Wie IT-Security Matchplays als Awarenessmaßnahme die IT-Sicherheit verbessern können Andreas Rieb1, Marko Hofmann1, Alexander Laux1, Steffi Rudel1 und Ulrike Lechner1 1 Universität der Bundeswehr München, Professur für Wirtschaftsinformatik, München, Deutschland {andreas.rieb,marko.hofmann,alexander.laux,steffi.rudel, ulrike.lechner}@unibw.de Abstract. „Operation Digitales Chamäleon” ist eine IT-Security Schulung in Form eines Serious Games. Zielgruppe des Spiels sind ITSicherheitsprofessionals. Teams entwerfen Angriffsund Verteidigungsstrategien – eingebettet in einen Prozess von Schulung und Debriefing. Die vorliegende Arbeit adressiert die Frage, wie „Operation Digitales Chamäleon“ die IT-Security Awareness bei ITSicherheitsprofessionals beeinflusst. Hierzu wird im ersten Teil das Design vorgestellt, welches im zweiten Teil um ausgewählte Ergebnisse der Evaluation von sieben Spielen zu Spielerlebnis, Wahrnehmung, Wissensgewinn und geplanten Verhaltensveränderungen ergänzt wird. „Operation Digitales Chamäleon“ ist ein Format der IT-Security Matchplays, die im Rahmen des Forschungsprojekts VeSiKi entwickelt und validiert werden. Keywords: IT-Sicherheit, Sensibilisierung, IT-Security Awareness, IT-Security Matchplay, Serious Game 13th International Conference on Wirtschaftsinformatik, February 12-15, 2017, St. Gallen, Switzerland Rieb, A.; Hofmann, M.; Laux, A.; Rudel, S.; Lechner, U. (2017): Wie IT-Security Matchplays als Awarenessmaßnahme die IT-Sicherheit verbessern können, in Leimeister, J.M.; Brenner, W. (Hrsg.): Proceedings der 13. Internationalen Tagung Wirtschaftsinformatik (WI 2017), St. Gallen, S. 867-881 867 1 Einführung Smartphone-Sticker, Kaffeetassen, Poster, Schulungen und Trainings – die Liste der Maßnahmen, die Anwender oder Mitarbeiter für das Thema IT-Sicherheit sensibilisieren sollen, ist lang. Spaß macht das Thema IT-Sicherheit meistens nicht. ITSicherheit Kritischer Infrastrukturen (KRITIS) ist ein neues Thema in der ITSicherheit, das die Absicherung von Produktionsanlagen, Logistikketten o.a. thematisiert. Stuxnet hat das Thema IT-Sicherheit für Kritische Infrastrukturen bekannt gemacht. So ist es notwendig, dass sich Mitarbeiter mit dem Thema ITSicherheit auseinandersetzen, die bisher die IT lediglich als Enabler im Rahmen der Unternehmensprozesse genutzt haben. Ebenso müssen sich IT-Professionals über ITSicherheit von Anlagen Gedanken machen, die bisher nicht als IT-Sicherheitsrisiko betrachtet wurden. Im Spannungsfeld von unpopulärer IT-Sicherheit und drängender Notwendigkeit Kritische Infrastrukturen abzusichern, soll „Operation Digitales Chamäleon“ Mitarbeiter sensibilisieren und befähigen, adäquat auf Bedrohungen der IT-Sicherheit zu reagieren. „Operation Digitales Chamäleon“ ist eine IT-Sicherheitsschulung, die als ein Serious Game konzipiert und im Rahmen des Forschungsprojektes „Vernetzte ITSicherheit Kritischer Infrastrukturen” (VeSiKi) als Teil der IT-Security Matchplay Serie entwickelt und validiert wird. Das Serious Game basiert auf dem Format Wargaming und integriert Elemente der IT-Risiko- und IT-Bedrohungsanalyse. Ziel ist es, IT-Sicherheitsverantwortliche und IT-Sicherheitsprofessionals im Umgang mit Advanced Persistent Threats (APTs) zu schulen, wie sie typisch sind für KRITIS. APTs sind ausgeklügelte, dauerhafte und verschleierte Cyber-Bedrohungen [1]. Symantec beschreibt dies als “An advanced persistent threat (APT) uses multiple phases to break into a network, avoid detection, and harvest valuable information over the long term.“ und vermutet dass „Betrug – oder Schlimmeres“ Teil von APTs sind [2][3]. Zudem modifizieren die Angreifer während ihrer APT-Attacken regelmäßig ihre Angriffsvektoren und ihren Schadcode, um eine Entdeckung zu erschweren [4]. Dieser Artikel erweitert erste Publikationen zum Serious Game „Operation Digitales Chamäleon“. In [5] wurde „Operation Digitales Chamäleon“ als Instrument der Open Innovation mit einer Analyse des Innovationsgrads der APTs aus Spielergebnissen präsentiert. Das Spiel mit ausgewählten Spielergebnissen sind in einem Short Paper dargestellt [6]. 2 State of the Art – IT-Security Awarenessmaßnahmen „Operation Digitales Chamäleon“ wurde als IT-Security Awarenessmaßnahme konzipert. Im ersten Abschnitt wird der State of the Art in IT-Sicherheitsmaßnahmen vor allem in der Praxis zusammengefasst, während im zweiten Abschnitt vor allem der Stand der wissenschaftlichen Literatur zu Awareness dargestellt ist. In beiden Abschnitten sind die Verbindung von (passivem) „Wissen” zu (aktivem) „richtigen Handeln” sowie die Evaluation des Erfolgs besonders berücksichtigt. Der dritte Abschnitt ist „Serious Games” als Methode im Themenfeld IT-Sicherheit gewidmet. 868 2.1 IT-Security Awareness und Sensibilisierung in der Praxis Maßnahmen zur Sensibilisierung für das Thema IT-Sicherheit (auch bezeichnet als IT-Security Awareness) sind in der Praxis weit verbreitet. So werden international bspw. in [7] und [8] verschiedene Maßnahmen inkl. Vor- und Nachteilen beschrieben. In einer Studie aus dem Jahr 2007 wurde u.a. untersucht, welche Maßnahmen in der Praxis eingesetzt und wie der Erfolg dieser Maßnahmen gemessen wird [9]. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bzw. die Allianz für Cyber-Sicherheit zu IT-Security Awareness stellt in ihrer Studie von 2015 [10] fest, dass 63% der Befragten angeben, dass IT-Security Awarenessmaßnahmen in der Organisation durchgeführt werden und dass Awarenessmaßnahmen überwiegend eine Präventivmaßnahme aufgrund wachsender Risiken sind. Als Maßnahmen werden angeführt (in absteigender Reihenfolge der Nennung): Dienstanweisungen/Vorschriften/Policies, Schulungen/Seminare in Gruppen, Informationskampagnen (z.B. Flyer, Poster), Mitarbeiterveranstaltungen (z.B. Roadshow), Einzelunterricht/ELearning, Testszenarien zur Prüfung des Mitarbeiterverhaltens und andere; wobei als wesentliche Medien Intranet, E-Mail, Folienpräsentationen und Broschüren/Flyer, Poster und Mitarbeiterzeitschriften sowie Videos genannt werden. (Gewinn-)Spiele spielen nur eine untergeordnete Rolle. Diese Maßnahmen werden überwiegend nur sporadisch durchgeführt und eine Erfolgsmessung bleibt meistens aus. Nur ein kleiner Prozentsatz der befragten Unternehmen wertet die Sicherheitsvorfälle zur Erfolgsmessung der Awarenessmaßnahmen aus. Diese Zahlen und Daten decken sich mit der Erfahrung der Autoren dieses Artikels – interaktive Formate für IT-Security Awarenessmaßnahmen werden nur selten verwendet und der Nutzen für die ITSicherheit kaum evaluiert. Für die IT-Sicherheit Kritischer Infrastrukturen stellt das BSI als maßgebliche staatliche Organisation in Deutschland Referenzwerke der Informationssicherheit bereit. Je nach Quelle ist auch von „IT-Sicherheit“ die Rede, jedoch wird derzeit dieser Begriff durch den Begriff „Informationssicherheit“ ersetzt. Grund dafür ist, dass sich IT-Sicherheit primär mit dem Schutz elektronisch gespeicherter Informationen und deren Verarbeitung beschäftigt, während Informationssicherheit als umfassender zu betrachten ist [11]. Innerhalb der o.a. Referenzwerke beschreibt das BSI auch Maßnahmen zur Sensibilisierung für das Thema Informationssicherheit und motiviert wie folgt: „Aufgrund der Entwicklung, dass inzwischen weder technische noch organisatorische Schutzmaßnahmen allein wirkungsvoll gegen Cyber-Bedrohungen schützen, rückt der Nutzer zunehmend in den Fokus. Er ist bei vielen Arten von Cyber-Angriffen noch häufig als das schwächste Glied in der Angriffskette zu sehen. […] Die kontinuierliche Sensibilisierung von Mitarbeitern für die bestehenden Risiken ist daher unerlässlich.“ [12]. Als Ziel wird genannt, die „Informationssicherheit in unser tägliches Handeln zu überführen“. Als Aufgaben werden bspw. angeführt: „Vermittlung der Ziele der Informationssicherheit“, „Empowerment, d.h. Vermittlung (praktischer) Kompetenzen hinsichtlich der Umsetzung von Regelungen“ oder „Positionierung von Informationssicherheit durch Kommunikation von Security-Themen,-Aufgaben, -Tools und -Protagonisten mit dem 869 Ziel, Bekanntheit und Akzeptanz zu steigern bzw. in der Unternehmenskultur als Teil der Sicherheitskultur zu etablieren.“ [12]. Im Baustein der IT-Grundschutzkataloge zu „Sensibilisierung und Schulung zur Informationssicherheit“ (B 1.13) [13] wird motiviert „alle Mitarbeiter erkennen und akzeptieren, dass [die Informationssicherheit] ein bedeutender und notwendiger Faktor für den Erfolg der Institution ist und [die Mitarbeiter] bereit sind, Sicherheitsmaßnahmen wirkungsvoll zu unterstützen“. Die Akzeptanz von Sicherheitsmaßnahmen zielt auf „langfristige Verhaltensänderungen“ ab, besonders wenn Informationssicherheit mit Komfort- oder Funktionseinbußen verbunden ist [13]. Planspiele werden als eine Maßnahme (M 3.47; [14]) empfohlen, um die Sensibilisierung und Schulung zur Informationssicherheit erfolgreich zu gestalten. Es ist wichtig, „eine positive und konstruktive Grundstimmung“ in Planspielen zu haben – denn „Ständige Angst vor Sicherheitsvorfällen kann einerseits zur Verdrängung von Sicherheitsproblemen und andererseits zu Panikreaktionen verleiten.“ [14]. Das BSI sieht in seinen Referenzwerken der IT-Sicherheit Sensibilisierung der Mitarbeiter als wichtiges Element einer IT-Sicherheitsstrategie an und zeigt auf, dass Planspiele oder Rollenspiele ein geeignetes Instrument wären, Mitarbeiter in einer positiven Atmosphäre zu schulen – im Baustein Planspiele jedoch gibt es außer drei Themen wenig Konkretes zu Planspielen für IT-Sicherheit. An dieser Stelle soll erwähnt werden, dass sowohl Planspiele als auch Rollenspiele Formen von Serious Games sind [15]. In der Praxis, wie auch in der Literatur werden diese Begrifflichkeiten jedoch häufig synonym verwendet [16]. 2.2 IT-Security Awareness aus Sicht der Wissenschaft Die ausgezeichnete Literaturübersicht von Hänsch und Benenson systematisiert die Definitionen der IT-Security Awareness in Wahrnehmung (Perception), Schutz (Protection) und Verhalten (Behavior) mit den Fähigkeiten Bedrohungen zu erkennen (recognize threat), Wissen über Lösungen zu haben (know solutions) und richtig zu handeln (act right) [17]. Betrachtet werden in dieser Übersicht auch Messkriterien für IT-Security Awareness. Während Wahrnehmung und Schutz – entsprechend dieser Literaturübersicht – in verschiedenen Ansätzen gemessen werden kann, finden sich zu IT-Security Awareness für „richtiges Handeln“ nur wenige Methoden. Die Forschung von Bulgurcu et al. illustriert die zentrale Rolle von IT-Security Awareness: Awareness beeinflusst mittelbar Nutzen von Compliance genau wie wahrgenommene Kosten von Compliance und von Non-Compliance [18]. Nach Johnston und Warketing genügen Wissen über Bedrohungen und Verwundbarkeiten nicht, sondern reduzieren Wirksamkeit und Selbstvertrauen (Response, Self Efficacy) und damit die Bereitschaft (richtig) zu handeln [19]. Das Konzept von IT-Security Literacy schlägt ähnlich wie IT-Security Awareness den Bogen zwischen „Wissen“ und „Wahrnehmung“ zu „richtigem Handeln“ in der IT-Sicherheit speziell in Schulungen und Trainings (vgl. bspw. [20]). 870 2.3 Serious Games in der IT-Sicherheit „Operation Digitales Chamäleon“ wurde unter anderem entwickelt, um ITSicherheitsverantwortliche und IT-Sicherheitsprofessionals in spielerischer Art und Weise zu sensibilisieren. Die Methode Wargaming, die wir für „Operation Digitales Chamäleon“ adaptieren, hat eine lange Tradition: In der Literatur hat Wargaming seinen Ursprung im 19. Jahrhundert, als Baron von Reisswitz diese Methode nutzte, um Kommandostäbe in ihrer Entscheidungsfindung ,,besonders in dynamischen und unvorhersehbaren Situationen zu schulen“ [21]. Charakteristisches Element des Wargamings ist die durch Regeln gesteuerte und von Schiedsrichtern bewertete Auseinandersetzung der Ideen und Pläne zumindest zweier Teams (Rot und Blau). Die Methode wird vor allem für effektives Training von Kommandostäben verwendet, seltener auch zum Erforschen komplett neuer Bedrohungen. Jedoch ist Wargaming in der Domäne IT-Sicherheit eher neu. 2012 gab ENISA einen Überblick über 85 IT-Security Übungen [22]. Die meisten davon waren theoretische Übungen “to validate plans and integration of procedures prior to moving on to more complex, team-based activities” [22]. Ziele dieser ITSecurity Übungen waren u.a. die Steigerung von IT-Security Awareness bzgl. CyberBedrohungen, Rollenidentifikation, Klärung von Verantwortlichkeiten und zuständigen Behörden, Entscheidungsfindung, Überprüfung des Incident Managements oder Vertrauensbildung zwischen Staaten [22]. 2015 wurde der ENISA-Bericht um mehr als 200 Übungen erweitert [23]. Hier hebt ENISA Methoden wie Red Teaming, Diskussionsbasierte Spiele, Capture the Flag, Seminare und weitere hervor. Gemäß ENISA [23] wird nur ein Bruchteil (11%) der Übungen mit gegenüberstehenden Teams durchgeführt. Weitere Serious Games für IT-Sicherheit sind beispielsweise „Friend Inspector“ – ein softwarebasiertes Serious Game zur Steigerung der IT-Security Awareness unter Facebook-Nutzern [24][25]. Das Kartenspiel „Elevation of Privilege“ dient ebenfalls der Steigerung von IT-Security Awareness, jedoch stehen hier Softwareentwickler im Vordergrund [26]. Die Zielgruppe „Mitarbeiter eines Unternehmens“ adressiert das Kartenspiel von Beckers und Pape zu Gefahren und Methoden des Social Engineerings [27]. „Game of Threats“ adressiert das Management [28]. 3 Methode In der Forschung orientiert sich dieser Beitrag am Paradigma der gestaltungsorientierten Forschung (Design Science) von Hevner et al. [29]. Wir verwenden einen iterativen Ansatz in Design und Evaluation mit einem kreativen Designprozess – so wie es bspw. Baskerville und Pries-Heje beschreiben [30]. Dieser kreative Designprozess bezieht insbesondere die mehr als 10 jährige Erfahrung des ersten Autors als IT-Security und IT-Security Awareness Spezialist mit ein. In der Datengenerierung hat der erste Autor des vorliegenden Artikels als Spielleiter die Daten gesammelt, Umfragen durchgeführt und Beobachtungen protokolliert. In einem Fall wurde er von einem Beobachter in der Datensammlung unterstützt. 871 4 Das Spieldesign von „Operation Digitales Chamäleon” „Operation Digitales Chamäleon“ ist als IT-Security Awarenessmaßnahme konzipiert und speziell entwickelt für die Schulung zum Thema IT-Sicherheit Kritischer Infrastrukturen. Diese Schulung umfasst neben der eigentlichen Spielphase eine Phase der Wissensvermittlung zu aktuellen IT-Sicherheitstechnologien und -bedrohungen mit ggf. Live-Hackings sowie eine Phase des Debriefings, die u.a. auch eine Umfrage beinhaltet. „Operation Digitales Chamäleon“ ist ein Planspiel und verwendet „traditionelle“, also nicht IT-gestützten Spielmaterialien. 4.1 Teams und Zielgruppe „Operation Digitales Chamäleon“ ist als IT-Security Awarenessmaßnahme für ITSicherheitsverantwortliche und IT-Sicherheitsprofessionals als Zielgruppe konzipiert. Spielteilnehmer füllen in ihren Organisationen IT-Sicherheitsfunktionen aus oder haben berufliche Erfahrung im Themenfeld IT-Sicherheit (bspw. ITSicherheitsadministratoren auf operativer Ebene, IT-Security Manager). „Operation Digitales Chamäleon“ wird mit einer Gruppe von 8 bis 20 Personen durchgeführt. Im Serious Game tritt diese Zielgruppe in Teams gegeneinander an: Team Rot als Angreifer gegen Team Blau als Verteidiger – ein weißes Team übernimmt Spielleitung und Schiedsrichterfunktion. Typischerweise haben Team Rot und Team Blau jeweils drei bis sieben Mitglieder. Zu Beginn wählt Team Rot eine von fünf vorgegebenen Angreiferrollen (Threat Actors). Die Angreiferrolle beschreibt die Motivation und die Fähigkeiten des Threat Actors, die Grundlage für die zu planenden Angriffsstrategien bilden. In „Operation Digitales Chamäleon“ stehen insgesamt fünf verschiedene Angreiferrollen bzw. Threat Actors zur Verfügung: Script Kiddies, Cyber Criminals, Employees, Nation States und Hacktivists. Die Rolle „Hacktivists“ ist bspw. auf der Basis von Hald und Petersen [31] in den Spielunterlagen beschrieben: Ruhm, Ehre oder ein „moralischer Grund” sind die Motivationen, die finanziellen Ressourcen sind limitiert, jedoch sind die technischen Fähigkeiten „gut“. Team Blau verteidigt die Kritische Infrastruktur und dem Team ist bekannt, welcher Threat Actor sie angreifen wird. So hat Team Blau die Aufgabe, sich in die Rolle des Angreifers hineinzuversetzen, die kritischen Assets (z.B. Personen, Netzwerkkomponenten, IT-Systeme u.a. Vermögenswerte) zu identifizieren und die IT-Sicherheitsmaßnahmen spezifisch auf zu erwartenden Angriffe auszurichten. Team Blau etabliert Schutzmaßnahmen zu den Faktoren Organisation, Technik und Mensch und erstellt ein IT-Sicherheitskonzept. Team Weiß trifft als Spielleitung die Entscheidungen über den Spielablauf und überwacht die Einhaltung der Regeln. Beobachter oder Experten dokumentieren Spielverlauf und Ergebnisse und wirken bei der Ermittlung des Siegerteams mit. Team Rot und Team Blau haben je einen Teamleiter, der durch Losverfahren bestimmt wird. Die Teamleitung organisiert die Teamarbeit, präsentiert die Ergebnisse und wählt (im Fall Rot) die Angreiferrolle. 872 4.2 Spielbrett und Spielmaterialien „Operation Digitales Chamäleon“ verwendet konventionelle, nicht-digitale Spielmaterialien. Dazu gehören u.a. ein Spielbrett, auf dem ein Netzplan mit ITInfrastrukturkomponenten abgebildet ist, wie sie für Kritische Infrastrukturen typisch sind (siehe Abbildung 1). Assets dieses Netzplans sind u.a. eine Industrieanlage sowie Windows PCs mit verschiedenen älteren, teilweise nicht mehr unterstützten Betriebssystemen. Zudem beinhaltet der Netzplan einen Fernwartungszugang, mobile Clients und ein Office-Teilnetz mit aktuelleren Betriebssystemen, Servern und Druckern. Die Teilnetze werden zu Beginn des Serious Games nur durch Router geschützt. Abbildung 1: Das Spielbrett zu „Operation Digitales Chamäleon“ Mit Karten wird markiert, welches Asset der IT-Infrastruktur angegriffen bzw. verteidigt wird. Auf Post-Its werden Ideen zu Angriffsvektoren oder Schutzmaßnahmen notiert. Das Spielmaterial beinhaltet (pro Team) Karten, die die Rollen beschreiben, einen Satz Spielregeln, sowie Stifte für Notizen auf dem Spielbrett. Spielleibchen in den Farben Rot, Blau oder Weiß markieren die Teamzugehörigkeit. Dem Spielleiter bzw. dem weißen Team stehen für die Unterstützung der Entscheidung über die Machbarkeit diverser Angriffe oder Schutzmaßnahmen Zufallskarten mit unterschiedlichen Wahrscheinlichkeiten zur Verfügung. 4.3 Spielregeln, Spielablauf und Spielmissionen Zu Beginn der Spielphase wird die Rahmenlage durch die Spielleitung präsentiert. Team Rot wird vorgegeben, dass der Angriff entsprechend der gewählten Spielerrolle eine Wirkung entfalten muss, die es notwendig macht, das BSI entsprechend den Meldepflichten – so wie sie im IT-Sicherheitsgesetz festgelegt sind – zu informieren [32]. Die Teams werden im Briefing ermuntert kreativ zu sein. Somit sind der Phantasie im Spiel nur wenig Grenzen gesetzt – es limitieren Spielzeit und Plausibilität. Team Rot nimmt die Sicht des gewählten Threat Actors ein und soll einen Angriffspfad entwickeln, der für diese Angreiferrolle hinsichtlich Absichten, Ressourcen und Methoden typisch ist. Dieser Angriffspfad besteht aus voneinander abhängigen und ggf. alternativen Angriffsvektoren. In den weiteren Spielmissionen 873 bekommt Team Rot die Aufgabe, Alternativen zu den einzelnen Angriffsvektoren zu definieren und den Angriffsbaum auch zu präsentieren. Das blaue Team verfolgt das Ziel, die bevorstehenden Cyberangriffe erfolgreich abzuwehren. Team Blau entwickelt ein IT-Sicherheitskonzept sowie Schutzmaßnahmen zu den Faktoren Organisation, Technik und Mensch. Die Regeln des Spiels legen fest, dass die IT-Sicherheitsstrategie von Team Blau jedoch nicht zu Lasten der Verfügbarkeit und Nutzerfreundlichkeit der IT der KRITIS gehen darf. Die Regeln geben ebenfalls vor, dass die Mitarbeiter (der KRITIS) die Internetanbindung auch für Internetdienste wie Facebook nutzen. Ferner dürfen Netzverbindungen und Fernwartungszugänge nicht aus Gründen der IT-Sicherheit gekappt werden. Solche und andere der Realität entsprechenden Prämissen verhindern, dass Team Blau die „sicherste“ Lösung – das dauerhafte Trennen sämtlicher Internetverbindungen – wählt. Team Blau ist so gefordert, kreative Lösungen zu entwickeln, um die Angriffe von Team Rot zu antizipieren und abzuwehren. In der Ermittlung des siegreichen Teams sind Nachvollziehbarkeit in der Argumentation und Transparenz der Entscheidungsfindung wichtig. Die Teams präsentieren die erarbeiteten Lösungen. Die Spielleitung geht Angriffsvektor um Angriffsvektor durch und bezieht die Teams in die Diskussion mit ein. In dieser Bewertung finden drei Kriterien Anwendung: (Technische) Machbarkeit (1), Plausibilität (2) und Erfolg im Hinblick auf Schutzmaßnahmen, die von Team Blau festgelegt wurden (3). Für Fälle, in denen keine eindeutige Entscheidung in der Diskussion getroffen werden kann, hilft „der Zufall“, implementiert als Spielkarten. Die Teams erhalten einen Ordner mit Informationen über den Spielablauf und den Spielregeln. Diese legen beispielsweise fest, dass außerhalb der Spielzeiten nicht an der Weiterentwicklung der Strategie im Team gearbeitet werden darf. Zudem dürfen die Teams keine IT-Unterstützung in Form von Laptops, Smartphones o.ä. nutzen. 4.4 Das Debriefing Ein Debriefing gibt den Teilnehmern die Möglichkeit, ihre persönlichen Erkenntnisse zu reflektieren und gibt Anregungen, das im Spiel Erfahrene in den Arbeitsalltag zu übernehmen. Hier folgt das Spiel den Anregungen von Kriz [33]. Wesentliche Ergebnisse, die im Rahmen dieser Debriefings gewonnen wurden, werden im nächsten Abschnitt vorgestellt. 5 Ergebnisse der „Operation Digitales Chamäleon“ Der nachfolgende Abschnitt stellt wesentliche Ergebnisse der gespielten Serious Games „Operation Digitales Chamäleon“ vor. Hierbei stützt sich die Empirie auf sieben Spiele, die in Tabelle 1 gelistet sind. 874 Tabelle 1. Durchgeführte Spiele „Operation Digitales Chamäleon” # Datum Dauer Dauer Training Spiel Teilnehmer Anzahl rote Teams Anzahl blaue Teams Sektor Ländercode Staat und Verwaltung (Polizei, Justiz) Transport und Verkehr (Luftfahrt) Staat und Verwaltung (Polizei) Staat und Verwaltung (Militär) Staat und Verwaltung (Militär) Staat und Verwaltung (Militär) Staat und Verwaltung (Militär) DEU 1 10/2015 3d 6h 11 1 1 2 01/2016 5d 9h 9 1 1 3 4 5 6 7 03/2016 03/2016 05/2016 05/2016 07/2016 2d 2d 2d 2d 2d 6h 10.5h 10h 10h 10.5h 10 19 18 20 17 1 3 2 3 3 1 1 1 1 1 FRA DEU DEU DEU DEU DEU Es ist zu beachten, dass in dem iterativen Vorgehen beim Design des Serious Games auch die Evaluation weiterentwickelt wird. So wurde der Fragebogen zur Evaluation des Spiels erst ab Spiel #4 eingesetzt. Ergebnisse wurden in den Spielen #2 und #3 mittels Post-Its im Rahmen einer moderierten Gruppendiskussion erhoben. Spiel #1 diente als Pretest mit Fokus auf die Spieldurchführung – hier wurden Notizen des Spielleiters während des Debriefings angefertigt. 5.1 Spielerlebnis Spielerisches Lernen wird mit Spaß assoziiert und eine positive, angstfreie Atmosphäre ist entsprechend den Empfehlungen des BSI und den empirischen Resultaten (vgl. Kap. 2.1 und 2.2) wichtig für den Erfolg von Schulungen und speziell Sensibilisierungsmaßnahmen. Dies steht in Einklang mit den Empfehlungen zur Entwicklung von Serious Games (z.B. [34]). Gemäß McConigal ist Spaß während des Spielens eine wichtige Voraussetzung zur Steigerung der Motivation der Teilnehmer und der Qualität der Spielergebnisse [35]. Killmeyer definiert den Faktor Spaß ebenfalls als wichtige Voraussetzung für eine erfolgreiche ITSicherheitssensibilisierung [36]. Tabelle 2 zeigt die Ergebnisse der Spielevaluation per Fragebogen zur Aussage „Das Cyberwargame hat mir Spaß gemacht“. Tabelle 2. Spaßfaktor in Spiel #4 bis #7 Aussage Das Cyberwargame hat mir Spaß gemacht. Trifft nicht zu Trifft eher nicht zu Neutral Trifft teilweise zu Trifft voll zu 0 3 4 41 26 „Operation Digitales Chamäleon“ hat den meisten Spielteilnehmern Spaß gemacht. Beobachtungen seitens des Spielleiters bestätigen dieses Ergebnis: Während der Durchführungen konnten des Öfteren Reaktionen wie „lautes Lachen“ beobachtet werden. In allen Spielen herrschte eine konzentrierte, aber lockere Atmosphäre – keiner der 104 Spielteilnehmer der ersten sieben Spiele ist vorzeitig ausgestiegen. Eine positive Arbeitsstimmung ist wesentliche Voraussetzung für den (langfristigen) Erfolg der Sensibilisierungsmaßnahme und damit für die Verbesserung der ITSicherheit wie in den folgenden Kapiteln dargestellt. 875 5.2 Wahrnehmung IT-Security Awareness beinhaltet die Wahrnehmung (Definitionen Awareness Kap. 2.2) von Gefahren und Risiken. Im Debriefing von Spiel #4 bis #7 wurde ermittelt, ob „Operation Digitales Chamäleon“ die Wahrnehmung verbessert. Tabelle 3. Risikobewusstsein / Bedrohungseinschätzung in Spiel #4 bis #7 Aussage Trifft nicht zu Trifft eher nicht zu Neutral Trifft teilweise zu Trifft voll zu Ich stelle für mich eine Steigerung meines IT-Risikobewusstseins fest. Ich kann die Komplexität von Bedrohungen auf die ITInfrastruktur besser einschätzen. 1 3 9 34 27 0 4 9 46 15 Tabelle 3 stellt dar, dass „Operation Digitales Chamäleon“ sowohl das ITRisikobewusstsein, als auch die Fähigkeit, die Komplexität von Bedrohungen auf die IT-Infrastruktur einschätzen zu können, positiv beeinflusst. Der Selbsteinschätzung der Teilnehmer nach, ist das Spiel nicht nur geeignet (Fakten-) Wissen zu vermitteln, sondern schlägt die Brücke zu Wahrnehmung und richtigem Handeln (vgl. Kap. 2.2). 5.3 Wissensgewinn Im Debriefing von Spiel #4 bis #7 wird im Fragebogen nach dem Wissenszuwachs gefragt und die Mehrheit stellt einen Wissenszuwachs für sich fest (vgl. Tabelle 4). Tabelle 4. Wissensgewinn in Spiel #4 bis #7 Aussage Ich stelle für mich einen Wissenszuwachs am Ende der Veranstaltung fest. Trifft nicht zu Trifft eher nicht zu Neutral Trifft teilweise zu Trifft voll zu 0 1 4 28 41 In einer zweiten, offenen Frage (Durchführung #4 bis #7) oder in einem Debriefing über Post-Its werden die Spielteilnehmer nach dem Wissensgewinn gefragt. Nach sieben Durchführungen stehen 144 Aussagen zur Auswertung zur Verfügung. In einer qualitativen Inhaltsanalyse nach Mayring [37] werden diese 144 Aussagen in die drei Hauptkategorien „Wissen über Angriffe“, „Wissen über Schutzmaßnahmen“ und „Sonstiges Wissen“ einsortiert. Die beiden Kategorien „Wissen über Angriffe“ mit 57 Aussagen sowie „Wissen über Schutzmaßnahmen“ mit 66 Aussagen sind in etwa gleich stark ausgeprägt („Sonstiges Wissen“ mit 21 Aussagen). Dieses Ergebnis ist bemerkenswert: Die „böse Seite“ – also das rote Team – hat die kreativere Rolle und so wäre eine intensivere Auseinandersetzung mit Angriffen, also mehr Nennungen in der Kategorie „Wissen über Angriffe“ zu erwarten. Zudem sind in den sieben Spielen mehr rote als blaue Teams angetreten und zusätzlich werden in der Wissensvermittlung bspw. in LiveHackings Angriffe plastischer behandelt als Schutzmaßnahmen. Dies illustriert, dass 876 „Operation Digitales Chamäleon“ zur Auseinandersetzung mit Schutzmaßnahmen anregt – entsprechend dem Forschungsziel, IT-Sicherheit für KRITIS zu verbessern. Eine zweite Inhaltsanalyse der Aussagen zu „Technik“, „Organisation“, „Mensch“, und „Übergreifend“ lässt erkennen, dass die Spielteilnehmer auf Angreiferseite mehr „übergreifendes Wissen“ gewinnen konnten. Exemplarisch ist hier die Aussage „Arbeitsweise von Nation States“ zu nennen. Auf der Seite der Schutzmaßnahmen werden mehr spezifische Einzelmaßnahmen genannt. Genannte Beispiele sind das PAP-Prinzip des BSI (vgl. [38]) oder die Funktionsweise einer Datendiode (vgl. [39]). Spielteilnehmer stellen interessanterweise nicht nur neueste Bedrohungen oder Schutztechnologien sondern auch ältere Angriffsvektoren oder etablierte Sicherheitstechnologien als Wissenszuwachs dar. So wurden als „Neues Wissen“ referernziert: der seit Jahrzehnten bekannte Angriffsvektor „Man-in-the-Middle“, der „Unterschied zwischen IDS / IPS“ , Angriffsvektoren wie „Man-in-the-Cloud“ [40] aus dem Jahr 2015 oder „Watering hole attack“ [41] von 2012. Das illustriert die Notwendigkeit für Sensibilisierungsmaßnahmen – auch für Funktionsträger. „Operation Digitales Chamäleon“ vermag also neues Wissen zu vermitteln und sensibilisiert besonders im Themenfeld der Schutzmaßnahmen. 5.4 Verhaltensänderung Im Debriefing reflektieren die Teilnehmer ihre Erfahrungen der Spielphase und leiten daraus individuell Vorsätze für ihre berufliche Tätigkeit ab. Die empirische Basis umfasst 208 Vorsätze (aus Spiel #1-#7), die mittels Fragebogen und in Diskussionen erhoben und in qualitativer Inhaltsanalyse nach Mayring [37] analysiert wurden. Jeder Vorsatz wird einer Kategorie (Individuum, Organisation, IT-Infrastruktur) zugeordnet, abhängig worauf sich ein Vorsatz auswirkt (siehe Tabelle 5). Tabelle 5. Ausgewählte Vorsätze der Spielteilnehmer im Hinblick auf eine Verhaltensänderung Individuum Büros nicht unverschlossen lassen; Mehr Berichte / TecBlogs zum Thema IT-Sicherheit / Cyberwar lesen; Mehr Zeit in IT-Sicherheit investieren; Bewusster auf potentielle Gefahren achten; Organisation IT-Infrastruktur Transparenz in der IT-Sicherheit; Sensibilisierung der Mitarbeiter intensivieren; Mit den anderen Administratoren Angriffsszenarien ausdenken und dann checken, ob man safe ist; Kompetenzen auf mehrere Schultern verteilen; Öfter eigenes Netzwerk penetrieren; Regelmäßige Schwachstellenanalyse; Datenabfluss über WebSchnittstellen (Cloud, Email, …) verhindern / eindämmen; Testumgebung für kommende Updates nutzen (Office, Windows 7, Java etc.); Auffällig ist, dass viele Vorsätze genannt werden, die die Organisation betreffen: Organisation (117 Vorsätze), Individuum (78 Vorsätze), IT-Infrastruktur (13 Vorsätze). Das zeigt, dass „Operation Digitales Chamäleon“ eher organisatorische ITSicherheit als technischen Schutz der IT-Infrastruktur adressiert. Gerade vor dem Hintergrund, dass sich im Themenfeld IT-Sicherheit Kritischer Infrastrukturen ITProfessionals um die Sicherheit von bspw. Industrieanlagen Gedanken machen müssen, die bisher nicht als IT-Sicherheitsrisiko eingeschätzt wurden, kann ein solcher Impuls die notwendigen organisatorischen Änderungen anregen. 877 Tabelle 6. Kategorien und Anzahl der Vorsätze für Verhaltensänderung Kategorie Anzahl der Vorsätze (Organisatorisches) IT-Security Awarenesstraining (Individuelles) IT-Security Awarenesstraining Operative IT-Security-Vorgänge Monitoring Bestehende IT-Security-Konzepte Aufgeschlossene Denkansätze Cross-Functional IT-Security-Teams Aufmerksamkeit Informationsverteilung Informationsbeschaffung Auditing Penetration Testing Abschreckung Personalmanagement Resignation Keine Verhaltensänderung Keine Auswertung möglich 55 27 19 18 15 14 13 11 10 6 5 5 3 3 2 1 1 In einer qualitativen Inhaltsanalyse wurden die 208 Vorsätze in 17 Kategorien systematisiert (vgl. Tabelle 6). 55 Vorsätze werden der Kategorie „(Organisatorisches) IT-Security Awarenesstraining“ zugeordnet: Spielteilnehmer möchten die Mitarbeiter der Organisation besser sensibilisieren. 27 Vorsätze umfasst die Kategorie „(Individuelles) IT-Security Awarenesstraining“, mit Vorsätzen wie „Erhöhte Weiterbildung im Bereich IT-Sicherheit“. Kategorie „Operative ITSecurity-Vorgänge“ beinhaltet 19 Vorsätze – ein Beispiel ist, zu prüfen, „Dass keine unbekannte Person sich alleine im Raum aufhält“. Auch dies illustriert, dass das Spiel Impulse setzt, IT-Sicherheit als Organisationsaufgabe zu begreifen. In den Spieldurchführungen konnte beobachtet werden, dass interdisziplinäre Teams gute Resultate erzielen, also Teams mit Mitgliedern entweder verschiedener Hierarchiestufen von der strategischen bis hin zur operativen Ebene oder mit Mitgliedern aus den Kernthemen der IT-Sicherheit zusammen mit Vertretern angrenzender Domänen wie Arbeitsschutz oder bauliche Sicherheit. So nutzte bspw. ein blaues (interdisziplinäres) Team Motivatoren zur Steigerung der Mitarbeiterzufriedenheit um die Bereitschaft der Mitarbeiter, Innentäter zu werden zu reduzieren. Die Notwendigkeit für Interdisziplinarität spiegelt sich auch in den Vorsätzen wieder. So beinhaltet Kategorie „Cross-Functional IT-Security-Teams“ 13 Vorsätze, von denen ein Vorsatz lautet: „Zusammenarbeit mit anderen (Admins, User, SiBe, Brandschutzbeauftragter)“. Nur vergleichsweise wenige Spielteilnehmer planen als Vorsatz die ITSicherheitstechnologie zu verbessern oder zu erneuern. Spielteilnehmer gaben an, sie wollen bspw. häufiger nach Schwachstellen oder Fehlkonfigurationen in der ITInfrastruktur suchen und diese beheben („Penetration Testing“ (5 Vorsätze)). Zusammenfassend lässt sich feststellen, dass „Operation Digitales Chamäleon“ zu Verhaltensänderungen motiviert, also nicht alleine Faktenwissen vermittelt und vor allem zur Auseinandersetzung mit organisatorischen Aspekten anregt. 878 6 Zusammenfassung und Ausblick In diesem Artikel präsentierten wir unsere IT-Security Awarenessmaßnahme „Operation Digitales Chamäleon“ mit ausgewählten Ergebnissen der ersten sieben Durchführungen. Die APTs als Spielergebnisse zeigen, dass die Spielteilnehmer APTs und IT-Sicherheitsmaßnahmen realistischer Komplexität erarbeiten und so „Operation Digitales Chamäleon“ geeignet ist, als IT-Security Awarenessmaßnahme für IT-Sicherheitsverantwortliche und IT-Sicherheitsprofessionals im KRITIS Kontext eingesetzt zu werden (vgl. [5] [6]). Die Auswahl der Ergebnisse liegt in diesem Beitrag auf dem Spielerlebnis, der Wahrnehmung, dem Wissensgewinn und der Verhaltensänderung. Das Spiel macht Spaß und erfüllt damit ein wichtiges Erfolgsmerkmal von Serious Games. „Operation Digitales Chamäleon“ motiviert die Spielteilnehmer zu Verhaltensänderungen, und vermittelt nicht alleine Faktenwissen. Diese Verhaltensänderungen betreffen eher organisatorische als individuelle oder technische Aspekte. „Operation Digitales Chamäleon“ adressiert also die wichtigen Themen der IT-Sicherheit Kritischer Infrastrukturen. Das deckt sich mit den Empfehlungen des BSI: Langfristige Verhaltensänderungen sind wesentlich für ein langfristig erfolgreiches IT-Sicherheitsmanagement – neue IT-Sicherheitstechnologie anzuschaffen genügt nicht. Die Evaluation des Erfolgs solcher ITSicherheitsawarenessmaßnahmen ist inhärent schwierig zu evaluieren – das zeigen der State of the Art von Praxis und wissenschaftlicher Literatur und so ist die Evaluation des Spieles dem Spielgegenstand angemessen. „Operation Digitale Schlange“ und „Operation Digitale Eule“ sind zusammen mit „Operation Digitales Chamäleon“ die ersten Spielformate der IT-Security Matchplay Serie. Für alle drei Formate sind weitere Spiele und Weiterentwicklungen geplant. 7 Danksagung Hiermit bedanken wir uns beim BMBF als Fördergeber des Projekts „Vernetzte ITSicherheit Kritischer Infrastrukturen“ (FKZ 16KIS0213). Ebenso möchten wir allen Spielteilnehmern für die guten Spielergebnisse und das Engagement danken. Dem Associate Editor und den Gutachtern sind wir für hilfreiche und konstruktive Kommentare dankbar. Literaturverzeichnis 1. 2. 3. 4. 5. McAfee: Combating Advanced Persistent Threats. , Santa Clara (2011). Symantec: Advanced Persistent Threats: How They Work, http://www.symantec.com/theme.jsp?themeid=apt-infographic-1. Rowney, K.: What We Talk About When We Talk About APT, http://www.symantec.com/connect/blogs/what-we-talk-about-when-we-talk-about-apt#! Rouse, M.: advanced persistent threat (APT), http://searchsecurity.techtarget.com/definition/advanced-persistent-threat-APT. Rieb, A., Lechner, U.: Operation Digital Chameleon – Towards an Open Cybersecurity Method. In: Proceedings of the 12th International Symposium on Open Collaboration 879 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. (OpenSym 2016). pp. 1–10. , Berlin (2016). Rieb, A., Lechner, U.: Towards Operation Digital Chameleon. In: Havârneanu, G., Setola, R., Nassopoulos, H., and Wolthusen, S. (eds.) CRITIS 2016 - The 11th International Conference on Critical Information Infrastructures Security (to appear). pp. 1–6. , Paris (2016). Wilson, M., Hash, J.: NIST Special Publication 800-50: Building an Information Technology Security Awareness and Training Program. , Gaithersburg (2003). ENISA: Der neue Leitfaden für die Praxis: Wege zu mehr Bewusstsein für Informationssicherheit. Europäische Agentur für Netz- und Informationssicherheit (ENISA) (2008). ENISA: Information security awareness initiatives: Current practice and the measurement of success. (2007). BSI: Awareness-Umfrage 2015, https://www.allianz-fuercybersicherheit.de/ACS/DE/_/downloads/awareness-umfrage2015.pdf?__blob=publicationFile&v=5, (2016). BSI: IT-Grundschutz: Glossar und Begriffsdefinitionen, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/Gl ossar/glossar_node.html. BSI: ERFA-Kreis Awareness, https://www.allianz-fuercybersicherheit.de/ACS/DE/Erfahrungsaustausch/ERFAKreise/Awareness/awareness.html. BSI: IT-Grundschutz - B 1.13 Sensibilisierung und Schulung zur Informationssicherheit, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_c ontent/baust/b01/b01013.html. BSI: IT-Grundschutz - M 3.47 Durchführung von Planspielen zur Informationssicherheit, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_c ontent/m/m03/m03047.html. Blötz, U.: Planspiele und Serious Games in der beruflichen Bildung: Auswahl, Konzepte, Lernarrangements, Erfahrungen - Aktueller Katalog für Planspiele und Serious Games (Berichte zur beruflichen Bildung). W. Bertelsmann Verlag GmbH & Co. KG, Bielefeld (2015). Schwägele, S.: Planspiel - Lernen - Lerntransfer. Eine subjektorientierte Analyse von Einflussfaktoren, file:///home/arieb/Downloads/SchwaegeleDissopusse_A3a.pdf. Hansch, N., Benenson, Z.: Specifying IT security awareness. In: Proceedings International Workshop on Database and Expert Systems Applications, DEXA. pp. 326–330. , München (2014). Bulgurcu, B., Cavusoglu, H., Benbasat, I.: Information security policy compliance: An empirical study of rationality-based beliefs and information security awareness. MIS Q. 34, 523–548 (2011). Johnston, A.C., Warkentin, M.: Fear Appeals and information Security Behaviors: An Empirical Study. MISQ. 34, 549–566 (2010). Furnell, S., Moore, L.: Security literacy: The missing link in today’s online society? Comput. Fraud Secur. 2014, 12–18 (2014). Perla, P.P.: The Art of Wargaming: A Guide for Professionals and Hobbyists. US Naval Institute Press (1990). ENISA: On National and International Cyber Security Exercises. Europäische Agentur für Netz- und Informationssicherheit (ENISA), Heraklion (2012). ENISA: The 2015 Report on National and International Cyber Security Exercises. Europäische Agentur für Netz- und Informationssicherheit (ENISA), Athen (2015). Cetto, A., Netter, M., Pernul, G.: Friend Inspector: A Serious Game to Enhance Privacy 880 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41. Awareness in Social Networks. Proc. 2nd Int. Work. Intell. Digit. Games Empower. Incl. (IDGEI ’13). 1–8 (2014). Netter, M., Pernul, G., Richthammer, C., Riesner, M.: Privacy in Social Networks: Existing Challenges and Proposals for Solutions. Commun. Comput. Inf. Sci. 576, 16– 27 (2015). Shostack, A.: Elevation of Privilege: Drawing Developers into Threat Modeling. USENIX Summit Gaming, Games, Gamification Secur. Educ. 1–15 (2014). Beckers, K., Pape, S.: A Serious Game for Eliciting Social Engineering Security Requirements. Presented at the (2016). PWC: Game of ThreatsTM – Cybersecurity-Simulation für Manager, http://www.pwc.de/de/digitale-transformation/game-of-threats-cybersecuritysimulation-fuer-manager.html. Hevner, A.R., March, S.T., Park, J., Ram, S.: Design Science in Information Systems Research. MIS Q. 28, 75–105 (2004). Baskerville, R., Pries-Heje, J.: Explanatory Design Theory. Bus. Inf. Syst. Eng. 2, 271– 282 (2010). Hald, S., Pedersen, J.: An updated taxonomy for characterizing hackers according to their threat properties. Adv. Commun. Technol. (ICACT), 2012 14th Int. Conf. 81–86 (2012). BSI: Industrie und Kritische Infrastrukturen: Meldepflicht, https://www.bsi.bund.de/DE/Themen/Industrie_KRITIS/ITSiG/Neuregelungen_KRITIS/Meldepflicht/meldepflicht_node.html. Kriz, W.C., Nöbauer, B.: Den Lernerfolg mit Debriefing von Planspielen sichern, http://www.bibb.de/dokumente/pdf/1_08a.pdf. Kriz, W.C., Hense, J.: Qualitätskriterien von Planspielprodukten. In: Blötz, U. (ed.) Planspiele und Serious Games in der beruflichen Bildung2. pp. 222–223. W. Bertelsmann Verlag GmbH & Co. KG, Bielefeld (2015). McConigal, J.: Besser als die Wirklichkeit!: Warum wir von Computerspielen profitieren und wie sie die Welt verändern. Heyne Verlag, München (2012). Killmeyer, J.: Information Security Architecture: An Integrated Approach to Security in the Organization. Auerbach Publications, Boca Raton, New York (2006). Mayring, P.: Qualitative Inhaltsanalyse. Grundlagen und Techniken. (2008). BSI: IT-Grundschutz - M 2.73 Auswahl geeigneter Grundstrukturen für Sicherheitsgateways, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_c ontent/m/m02/m02073.html. heise: Datendiode gegen Datendiebe, http://www.heise.de/newsticker/meldung/Datendiode-gegen-Datendiebe-2139499.html. Shulman, A., Dulce, S.: Man in the Cloud (MITC) Attacks. (2015). Gragido, W.: Lions At The Watering Hole - The “VOHO” Affair, http://blogs.rsa.com/lions-at-the-watering-hole-the-voho-affair/. 881
© Copyright 2024 ExpyDoc